sns-encrypted-kms - AWS Config

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

sns-encrypted-kms

Prüft, ob SNS Themen verschlüsselt sind mit AWS Schlüsselverwaltungsdienst (AWS KMS). Die Regel lautet NON _COMPLIANT, wenn ein SNS Thema nicht verschlüsselt ist mit AWS KMS. Geben Sie optional den SchlüsselARNs, den AliasARNs, den Aliasnamen oder den Schlüssel an, IDs den die Regel überprüfen soll.

Bezeichner: SNS _ ENCRYPTED _ KMS

Ressourcentypen: AWS::SNS::Topic

Auslösertyp: Konfigurationsänderungen

AWS-Region: Alle unterstützt AWS Regionen

Parameter:

kmsKeyIds (Fakultativ)
Typ: CSV

Durch Kommas getrennte Liste von AWS KMSgeben Sie Amazon Resource Names (ARNs), KMS KMS AliasARNs, Aliasnamen oder KMS Schlüssel IDs ein, den die Regel überprüfen soll.

Proaktive Auswertung

Anweisungen zur Ausführung dieser Regel im proaktiven Modus finden Sie unter Evaluieren Ihrer Ressourcen mit AWS Config Regeln. Damit diese Regel COMPLIANT in den proaktiven Modus zurückkehrt, StartResourceEvaluationAPImuss das Ressourcenkonfigurationsschema für sie die folgenden Eingaben enthalten, die als Zeichenfolge kodiert sind:

"ResourceConfiguration": ... { "KmsMasterKeyId": "my-kms-key-Id" } ...

Weitere Informationen zur proaktiven Auswertung finden Sie unter Auswertungsmodus.

AWS CloudFormation Vorlage

Um zu erstellen AWS Config verwaltete Regeln mit AWS CloudFormation Vorlagen, sieheErstellen von verwalteten AWS Config-Regeln mit AWS CloudFormation-Vorlagen.